Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Amenazas
Ransomware de cifrado

RANSOMWARE II: Malware de cifrado

Publicado el 28/11/2013, por David Cantón (INCIBE)
Continuando con la serie de entradas sobre Ransomware que iniciamos hace unas semanas, y para mostrar las diferentes maneras de infección y cómo afectan a los sistemas infectados, describiremos algunos ejemplos representativos de este tipo de amenazas. Además, describiremos algunos ejemplos de malware en orden cronológico con lo que se podrá ver la evolución y sofisticación del ransomware de...
Ransomware

Ransomware, herramienta de la ciberextorsión

Publicado el 12/11/2013, por David Cantón (INCIBE)
Hoy comenzamos una serie de artículos enfocados a tratar el tema del ransomware en detalle. En esta serie de entradas se describirá, entre otros temas, qué es el ransomware, su clasificación, la evolución histórica de este tipo de malware o métodos para la protección y desinfección de los sistemas. Si se va a hablar de este tipo de malware, lo primero que hay que hacer es definir qué es y qué...
imagen

Tropezar dos veces… o actualizar

Publicado el 20/06/2013, por Marco A. Lozano (INCIBE)
“El hombre es el único animal que tropieza dos veces en la misma piedra”, sin duda una de las frases populares que más sentido tiene. En la mayoría de los casos esto se achaca a que el ser humano, cegado por su “supuesta” inteligencia no es capaz de discernir el peligro o el perjuicio anteriormente vivido en situaciones similares, cuando el resto de seres son capaces de sortearlas de manera...
blackmarket

BlackMarket

Publicado el 06/06/2013, por Juan C. Montes (INCIBE)
De todos es conocido el concepto “Mercado Negro”, ese sitio donde dicen que puedes comprar armas, drogas, artículos robados y un sinfín de productos ilegales. Este término llevado a la red tiene connotaciones semejantes, pero con un valor añadido, el anonimato. Este hecho es explotado por mafias para la realización de sus negocios, hablamos de ventas de armas o drogas. Pero la red nos esconde...
INTECO CERT

Falsa notificación de la Policía circula a través del correo electrónico

Publicado el 07/05/2013, por INCIBE
Durante la semana pasada nos hicimos eco de un nuevo caso de suplantación de identidad a través del correo electrónico. A diferencia del clásico phishing, en donde se intenta usurpar entidades bancarias, esta vez los cibercriminales utilizaron la Policía Nacional como cebo para intentar infectar a las víctimas. Los atacantes utilizan la ingeniería social para hacer que los usuarios...
Etiquetas: 
Rooted CON

Entrevista a Román Ramírez

Publicado el 07/03/2013, por INCIBE
Coincidiendo con el comienzo hoy de las conferencias Rooted CON 2013 y que se prologaran hasta el sábado 9 de Marzo hemos querido entrevistar a Román Ramírez uno de sus organizadores, y fundador y presidente de la asociación que organiza estas conferencias. Rooted CON son unas de las conferencias más importantes que se celebran en España a nivel técnico y que tiene como principales señas de...
China, EEUU y las APT: La importancia del informe Mandiant

China, EEUU y las APT: La importancia del informe Mandiant

Publicado el 28/02/2013, por Antonio Sanz
El informe Mandiant va a ser (aun estando en Febrero) una de las noticias del año en lo referente a la seguridad informática. Este informe detalla con claridad las actividades de lo que Mandiant denomina grupo APT1, uno de los más prolíficos en lo relativo a la cantidad y longevidad de sus ataques. La principal diferencia de este informe con respecto a cualquier otro que haya visto en la...
Etiquetas: 
Icono Adobe

Nuevas técnicas de exploiting: Caso Adobe Reader

Publicado el 21/02/2013, por INCIBE
El pasado 12 de Febrero podíamos leer desde el blog de FireEye el último 0-day que afectaba a las versiones más recientes de Adobe PDF Reader (9.5.3, 10.1.5, y 11.0.1) el cual ha sido utilizado en ataques dirigidos contra ciertas organizaciones mediante spear phishing attacks. Lo que ha hecho realmente interesante a este exploit han sido las técnicas avanzadas empleadas para eludir ASLR ...

Octubre Rojo. El malware más “diplomático”

Publicado el 31/01/2013, por INCIBE
Se ha descubierto un virus que está diseñado para robar información de las instituciones  gubernamentales de distintos países, para luego ser enviada a los ciberdelincuentes. Cada vez es más común encontrarse con piezas de malware con un propósito específico y que están dotadas de una sofisticación tal que puede llegar a resultar muy compleja su identificación. Este es el caso del último...

Páginas